AWS políticas gestionadas para Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Inspector

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte Políticas administradas por AWS en la Guía del usuario de IAM.

AWS política gestionada: AmazonInspector2FullAccess_v2

Puede asociar la política AmazonInspector2FullAccess_v2 a las identidades de IAM.

Esta política concede acceso completo a Amazon Inspector y acceso a otros servicios relacionados.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2— Permite el acceso completo a Amazon Inspector APIs.

  • codeguru-security: permite a los administradores recuperar los resultados de seguridad y los ajustes de configuración de una cuenta.

  • iam— Permite a Amazon Inspector crear las funciones AWSServiceRoleForAmazonInspector2 vinculadas al servicio y. AWSServiceRoleForAmazonInspector2Agentless AWSServiceRoleForAmazonInspector2es necesario para que Amazon Inspector lleve a cabo operaciones como la recuperación de información sobre EC2 instancias de Amazon, repositorios de Amazon ECR e imágenes de contenedores de Amazon ECR. También es necesario descifrar las instantáneas de Amazon EBS cifradas con claves. AWS KMS Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

  • organizations— solo AllowServicePrincipalBasedAccessToOrganizationApis permite a los directores de servicio crear funciones vinculadas al servicio Cuentas de AWS, registrarlas Cuenta de AWS como administradores delegados de una organización y enumerar los administradores delegados de una organización. AllowOrganizationalBasedAccessToOrganizationApispermite al titular de la póliza recuperar información, específicamente a nivel de recursos ARNs, sobre una unidad organizativa. AllowAccountsBasedAccessToOrganizationApispermite al titular de la póliza recuperar información, específicamente a nivel de recursos ARNs, sobre una. Cuenta de AWSAllowAccessToOrganizationApispermite al titular de la póliza ver la información Servicios de AWS integrada con una organización y la organización. La política permite enumerar las políticas organizativas del Inspector filtrándolas por tipos de políticas del Inspector, viendo las políticas de delegación de recursos establecidas por las cuentas de administración y viendo las políticas del Inspector efectivas aplicadas a las cuentas.

nota

Amazon Inspector ya no se utiliza CodeGuru para realizar escaneos Lambda. AWS dejará de ofrecer soporte el 20 de CodeGuru noviembre de 2025. Para obtener más información, consulte Fin del soporte de CodeGuru seguridad. Amazon Inspector ahora usa Amazon Q para realizar análisis de Lambda y no requiere los permisos descritos en esta sección.

Para revisar los permisos de esta política, consulte AmazonInspector2 FullAccess _v2 en la Guía de referencia de políticas AWS gestionadas.

AWS política gestionada: AmazonInspector2FullAccess

Puede asociar la política AmazonInspector2FullAccess a las identidades de IAM.

Esta política concede permisos administrativos que ofrecen acceso completo a Amazon Inspector.

importante

Para mejorar la seguridad y restringir los permisos a los directores de servicio del Inspector 2, le recomendamos que utilice AmazonInspector2 FullAccess _v2.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2: permite el acceso completo a la funcionalidad de Amazon Inspector.

  • iam— Permite a Amazon Inspector crear las funciones AWSServiceRoleForAmazonInspector2 vinculadas al servicio y. AWSServiceRoleForAmazonInspector2Agentless AWSServiceRoleForAmazonInspector2es necesario para que Amazon Inspector lleve a cabo operaciones como recuperar información sobre las EC2 instancias de Amazon, los repositorios de Amazon ECR y las imágenes de los contenedores. También es necesario que Amazon Inspector analice su red de VPC y describa las cuentas asociadas a su organización. AWSServiceRoleForAmazonInspector2Agentlesses necesario para que Amazon Inspector pueda realizar operaciones, como recuperar información sobre las EC2 instancias de Amazon y las instantáneas de Amazon EBS. También es necesario para descifrar las instantáneas de Amazon EBS que están cifradas con claves. AWS KMS Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

  • organizations: permite a los administradores utilizar Amazon Inspector para una organización en AWS Organizations. Al activar el acceso de confianza para Amazon Inspector en AWS Organizations, los miembros de la cuenta de administrador delegado pueden gestionar la configuración y ver los resultados de toda la organización.

  • codeguru-security— Permite a los administradores utilizar Amazon Inspector para recuperar fragmentos de código de información y cambiar la configuración de cifrado del código que almacena CodeGuru Security. Para obtener más información, consulte Cifrado de código en reposo en los resultados .

Para revisar los permisos de esta política, consulte el apartado AmazonInspector2 de la Guía FullAccess de referencia de políticas AWS gestionadas.

AWS política gestionada: AmazonInspector2ReadOnlyAccess

Puede asociar la política AmazonInspector2ReadOnlyAccess a las identidades de IAM.

Esta política concede permisos que ofrecen acceso de solo lectura a Amazon Inspector.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2: permite el acceso de solo lectura a la funcionalidad de Amazon Inspector.

  • organizations— Permite ver los detalles sobre la cobertura de Amazon Inspector AWS Organizations para una organización. Además, permite ver las políticas organizativas del Inspector mediante ListPolicies el filtrado por tipos de políticas del Inspector, la visualización de las políticas de recursos de delegación y la visualización de las políticas de Inspector efectivas aplicadas a las cuentas medianteDescribeEffectivePolicy. DescribeResourcePolicy Esto permite a los usuarios comprender la habilitación centralizada de los inspectores establecida a través de las políticas organizacionales sin tener la posibilidad de modificarlas.

  • codeguru-security— Permite recuperar fragmentos de código de Security. CodeGuru También permite ver la configuración de cifrado del código almacenado en CodeGuru Security.

Para revisar los permisos de esta política, consulta el apartado AmazonInspector2 de ReadOnlyAccess la Guía de referencia de políticas AWS gestionadas.

AWS política gestionada: AmazonInspector2ManagedCisPolicy

También puede asociar la política AmazonInspector2ManagedCisPolicy a sus entidades de IAM. Esta política debe estar asociada a un rol que conceda permisos a tus EC2 instancias de Amazon para ejecutar escaneos CIS de la instancia. Puedes usar un rol de IAM para administrar las credenciales temporales de las aplicaciones que se ejecutan en una EC2 instancia y que realizan AWS CLI solicitudes a la AWS API. Esto es preferible a almacenar las claves de acceso en la EC2 instancia. Para asignar un AWS rol a una EC2 instancia y ponerlo a disposición de todas sus aplicaciones, debe crear un perfil de instancia adjunto a la instancia. Un perfil de instancia contiene el rol y permite que los programas que se ejecutan en la EC2 instancia obtengan credenciales temporales. Para obtener más información, consulte Usar un rol de IAM para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon en la Guía del usuario de IAM.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2: permite el acceso a las acciones utilizadas para ejecutar los análisis del CIS.

Para revisar los permisos de esta política, consulta el apartado AmazonInspector2 de la Guía ManagedCisPolicy de referencia de políticas AWS gestionadas.

AWS política gestionada: AmazonInspector2ServiceRolePolicy

No puede asociar la política AmazonInspector2ServiceRolePolicy a sus entidades de IAM. Esta política está asociada a un rol vinculado a servicios que permite que Amazon Inspector realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

AWS política gestionada: AmazonInspector2AgentlessServiceRolePolicy

No puede asociar la política AmazonInspector2AgentlessServiceRolePolicy a sus entidades de IAM. Esta política está asociada a un rol vinculado a servicios que permite que Amazon Inspector realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

Amazon Inspector actualiza las políticas AWS gestionadas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Inspector desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Amazon Inspector.

Cambio Descripción Fecha

AmazonInspector2 FullAccess _v2 y AmazonInspector2 ReadOnlyAccess: actualizaciones de las políticas existentes

Amazon Inspector ha añadido nuevos permisos que permiten a los titulares de pólizas ver las políticas organizativas y las configuraciones de delegación del Inspector. Esto respalda la administración centralizada y la visibilidad de la habilitación del Inspector a través AWS Organizations de políticas.

14 de noviembre de 2025

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a la AWS Organizations política de Amazon Inspector hacer cumplir la activación y desactivación de Amazon Inspector.

10 de noviembre de 2025

AmazonInspector2 _v2 — Nueva política FullAccess

Amazon Inspector ha agregado una nueva política administrada que proporciona acceso total a Amazon Inspector y acceso a otros servicios relacionados.

03 de julio de 2025

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha agregado un nuevo permiso que permite a Amazon Inspector describir direcciones IP y puertas de enlace de Internet.

29 de abril de 2025

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten acceso de solo lectura a acciones de Amazon ECS y Amazon EKS.

25 de marzo de 2025

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a Amazon Inspector devolver etiquetas de funciones en AWS Lambda.

31 de julio de 2024

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado permisos que permiten a Amazon Inspector crear el rol vinculado al servicio AWSServiceRoleForAmazonInspector2Agentless. Esto permite a los usuarios realizar análisis con agentes y análisis sin agentes cuando habilitan Amazon Inspector.

24 de abril de 2024

AmazonInspector2 ManagedCisPolicy — Nueva política

Amazon Inspector ha agregado una nueva política de administración que puede usar como parte de un perfil de instancia para permitir los análisis del CIS en una instancia.

23 de enero de 2024

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a Amazon Inspector iniciar análisis del CIS en las instancias de destino.

23 de enero de 2024

AmazonInspector2 AgentlessServiceRolePolicy — Nueva política

Amazon Inspector ha añadido una nueva política de funciones vinculadas al servicio para permitir el escaneo de instancias sin agentes. EC2

27 de noviembre de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles sobre la inteligencia de vulnerabilidades de resultados de vulnerabilidades de paquetes.

22 de septiembre de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector escanear las configuraciones de red de las EC2 instancias de Amazon que forman parte de los grupos objetivo del ELB.

31 de agosto de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura exportar listados de componentes de software (SBOM) de sus recursos.

29 de junio de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles de la configuración de cifrado de los resultados de análisis de código de Lambda de su cuenta.

13 de junio de 2023

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios configurar un clave de KMS administrada por el cliente para cifrar el código en los resultados de análisis de código de Lambda.

13 de junio de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles del estado y los resultados de análisis de código de Lambda de su cuenta.

2 de mayo de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector crear canales AWS CloudTrail vinculados a servicios en su cuenta al activar el escaneo Lambda. Esto permite a Amazon Inspector supervisar CloudTrail los eventos de tu cuenta.

30 de abril de 2023

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios obtener detalles de los resultados de vulnerabilidades de código de los análisis de código de Lambda.

21 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector enviar información a Amazon EC2 Systems Manager sobre las rutas personalizadas que un cliente ha definido para la inspección EC2 profunda de Amazon.

17 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector crear canales AWS CloudTrail vinculados a servicios en su cuenta al activar el escaneo Lambda. Esto permite a Amazon Inspector supervisar CloudTrail los eventos de tu cuenta.

30 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector solicitar escaneos del código del desarrollador en AWS Lambda las funciones y recibir datos escaneados de Amazon CodeGuru Security. Además, Amazon Inspector ha agregado permisos para revisar las políticas de IAM. Amazon Inspector utiliza esta información para analizar las funciones de Lambda en busca de vulnerabilidades de código.

28 de febrero de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido una nueva declaración que permite a Amazon Inspector recuperar información CloudWatch sobre cuándo se invocó una AWS Lambda función por última vez. Amazon Inspector utiliza esta información para centrar los análisis en las funciones de Lambda de su entorno que han estado activas durante los últimos 90 días.

20 de febrero de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido una nueva declaración que permite a Amazon Inspector recuperar información sobre AWS Lambda las funciones, incluida la versión de cada capa asociada a cada función. Amazon Inspector utiliza esta información para analizar las funciones de Lambda en busca de vulnerabilidades de seguridad.

28 de noviembre de 2022

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha agregado una nueva acción que permite a Amazon Inspector describir las ejecuciones de asociaciones de SSM. Además, Amazon Inspector ha agregado ámbitos de aplicación de recursos adicionales que permiten a Amazon Inspector crear, actualizar, eliminar e iniciar asociaciones de SSM con documentos de SSM propiedad de AmazonInspector2.

31 de agosto de 2022

AmazonInspector2. ServiceRolePolicy Actualizaciones de una política existente

Amazon Inspector ha actualizado el alcance de los recursos de la política para que Amazon Inspector pueda recopilar el inventario de software de otras AWS particiones.

12 de agosto de 2022

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha reestructurado el ámbito de aplicación de recursos de las acciones para permitir que Amazon Inspector pueda crear, eliminar y actualizar asociaciones de SSM.

10 de agosto de 2022

AmazonInspector2 ReadOnlyAccess — Nueva política

Amazon Inspector ha agregado una nueva política para permitir el acceso de solo lectura a la funcionalidad de Amazon Inspector.

21 de enero de 2022

AmazonInspector2 FullAccess — Nueva política

Amazon Inspector ha agregado una nueva política para permitir el acceso completo a la funcionalidad de Amazon Inspector.

29 de noviembre de 2021

AmazonInspector2 ServiceRolePolicy — Nueva política

Amazon Inspector ha agregado una nueva política que permite a Amazon Inspector realizar acciones en otros servicios en su nombre.

29 de noviembre de 2021

Amazon Inspector ha comenzado a realizar un seguimiento de los cambios

Amazon Inspector comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

29 de noviembre de 2021